image
image
image
L'Esperienza Accessibile

Proteggete i vostri dati, rafforzate La Vostra Cybersecurity

In Bexxo, sappiamo che ogni azienda è unica. Ecco perché le nostre soluzioni, conformi agli standard ISO 27001/27002 e NIST, sono adattate alle vostre esigenze, al vostro budget e ai vostri obiettivi. Garantiamo una sicurezza ottimale semplificando i vostri processi.

Analisi Gratuita Cybersecurity

Richiedete una valutazione gratuita della vostra cybersecurity.
Il nostro team vi contatterà per effettuare un'analisi gratuita della vostra cybersecurity. Senza impegni da parte vostra.
Grazie! Un nostro collaboratore vi contatterà rapidamente per effettuare questa analisi gratuita.
Errore! Si è verificato un errore durante l'invio del modulo.

I Nostri Servizi di Cybersecurity

Sicurezza dei Siti Internet

icon

01 Audit completo e rilevamento delle vulnerabilità

Realizziamo un'analisi approfondita del vostro sito web, conforme agli standard ISO 2700x e NIST CSF, per identificare e correggere le potenziali falle di sicurezza prima che vengano sfruttate.

icon

02 Protezione contro gli attacchi

Implementiamo solide misure di difesa per proteggere il vostro sito da attacchi come CSRF, iniezioni SQL, e altre minacce comuni.

icon

03 Sicurezza dei dati

Garantiamo la protezione dei dati sensibili dei vostri clienti e la sicurezza delle transazioni online sul vostro sito web.

Sicurezza delle Reti Aziendali

icon

01 Audit e Analisi dell'infrastruttura di rete

Effettuiamo un esame approfondito delle vostre politiche di sicurezza e della vostra rete, in conformità con gli standard ISO 2700x e NIST CSF, al fine di individuare e correggere le potenziali vulnerabilità.

icon

02 Protezione globale dell'infrastruttura IT

Proteggiamo l'intero vostro sistema informatico dalle minacce interne ed esterne, garantendo così una sicurezza ottimale per la vostra azienda.

icon

03 Messa in sicurezza degli accessi e dei dati sensibili

Mettiamo in sicurezza i vostri accessi critici e proteggiamo i vostri dati confidenziali per garantirne l'integrità.

Scoprite la nostra azienda

Come collaboriamo con voi

icon

Ascolto e comprensione

Prendiamo il tempo necessario per discutere delle vostre esigenze e dei vostri obiettivi al fine di comprendere appieno le vostre sfide specifiche.

icon

Analisi approfondita

Esaminiamo nel dettaglio le vostre politiche di sicurezza, i vostri sistemi web e di rete per individuare le vulnerabilità.

icon

Correzione e rafforzamento

Implementiamo soluzioni per eliminare le falle e rafforzare le vostre difese.

icon

Vigilanza permanente

Garantiamo un monitoraggio continuo e ci adattiamo costantemente all'evoluzione delle minacce.

Una cybersecurity adattata alle vostre sfide

Gli attacchi informatici stanno diventando sempre più sofisticati e possono avere conseguenze disastrose per le aziende: perdita di dati critici, danno alla reputazione, sanzioni normative e interruzioni dell'attività. Per evitare questi rischi, è fondamentale implementare una strategia di cybersecurity robusta e proattiva.

In Bexxo, offriamo soluzioni di protezione su misura, adattate alle vostre esigenze e conformi agli standard di sicurezza più esigenti, come ISO 27001/27002 e NIST. Grazie alla nostra esperienza, analizziamo, rileviamo e correggiamo le vulnerabilità della vostra infrastruttura per garantire una protezione ottimale.

Protezione Cybersecurity

Le nostre soluzioni di Cybersecurity

Analizziamo l'intera vostra infrastruttura informatica per identificare le potenziali falle e migliorare la sicurezza delle vostre connessioni, apparecchiature e protocolli.
Realizziamo una diagnosi approfondita del vostro sito web per rilevare le vulnerabilità e rafforzarne la protezione contro gli attacchi informatici, come le iniezioni SQL, le falle XSS e gli attacchi di forza bruta.
I nostri esperti vi accompagnano nell'elaborazione e nell'ottimizzazione della vostra politica di sicurezza informatica. Definiamo insieme una strategia adattata per proteggere i vostri sistemi, ridurre i rischi e garantire la vostra conformità alle normative vigenti.
Implementiamo tecnologie avanzate per proteggere le vostre infrastrutture, reti e dati sensibili. Dalla gestione degli accessi alla crittografia delle informazioni, assicuriamo una protezione efficace contro le minacce informatiche.
Bexxo?

Perché scegliere Bexxo?

I

Competenza Certificata

Le nostre soluzioni sono sviluppate da esperti di cybersecurity che padroneggiano le migliori pratiche del settore.

II

Supporto Personalizzato

Adattiamo i nostri servizi alle vostre esigenze specifiche, che siate una PMI o una grande azienda.

III

Protezione Proattiva

Anticipiamo le minacce prima che diventino un problema, riducendo così i rischi e l'impatto degli attacchi.

Non lasciate che la vostra azienda sia vulnerabile alle minacce informatiche. Con Bexxo, proteggete il vostro futuro digitale oggi stesso!
Aggiornamento Permanente

Scoprite gli ultimi CVE critici pubblicati.

Precedente
Prossimo
8.7

CVE-2025-8159 - HIGH
25/07/2025

A vulnerability was found in D-Link DIR-513 1.0. It has been rated as critical. This issue affects the function formLanguageChange of the file /goform/formLanguageChange of the component HTTP POST Request Handler. The manipulation of the argument curTime leads to stack-based buffer overflow. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. This vu...

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8160 - HIGH
25/07/2025

A vulnerability classified as critical has been found in Tenda AC20 up to 16.03.08.12. Affected is an unknown function of the file /goform/SetSysTimeCfg of the component httpd. The manipulation of the argument timeZone leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

9.8

CVE-2025-45777 - CRITICAL
25/07/2025

An issue in the OTP mechanism of Chavara Family Welfare Centre Chavara Matrimony Site v2.0 allows attackers to bypass authentication via supplying a crafted request.

authorisationproblemOWSAP: A07

>> Plus d'informations avec CVE Find

8.8

CVE-2025-52360 - HIGH
25/07/2025

A Cross-Site Scripting (XSS) vulnerability exists in the OPAC search feature of Koha Library Management System v24.05. Unsanitized input entered in the search field is reflected in the search history interface, leading to the execution of arbitrary JavaScript in the browser context when the user interacts with the interface.

crosssitescriptingOWSAP: A03

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8140 - HIGH
25/07/2025

A vulnerability was found in TOTOLINK A702R 4.0.0-B20230721.1521. It has been declared as critical. This vulnerability affects unknown code of the file /boafrm/formWlanMultipleAP of the component HTTP POST Request Handler. The manipulation of the argument submit-url leads to buffer overflow. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8139 - HIGH
25/07/2025

A vulnerability was found in TOTOLINK A702R 4.0.0-B20230721.1521. It has been classified as critical. This affects an unknown part of the file /boafrm/formPortFw of the component HTTP POST Request Handler. The manipulation of the argument service_type leads to buffer overflow. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8138 - HIGH
25/07/2025

A vulnerability was found in TOTOLINK A702R 4.0.0-B20230721.1521 and classified as critical. Affected by this issue is some unknown functionality of the file /boafrm/formOneKeyAccessButton of the component HTTP POST Request Handler. The manipulation of the argument submit-url leads to buffer overflow. The attack may be launched remotely. The exploit has been disclosed to the public and may be used...

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8136 - HIGH
25/07/2025

A vulnerability, which was classified as critical, was found in TOTOLINK A702R 4.0.0-B20230721.1521. Affected is an unknown function of the file /boafrm/formFilter of the component HTTP POST Request Handler. The manipulation of the argument ip6addr leads to buffer overflow. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8137 - HIGH
25/07/2025

A vulnerability has been found in TOTOLINK A702R 4.0.0-B20230721.1521 and classified as critical. Affected by this vulnerability is an unknown functionality of the file /boafrm/formIpQoS of the component HTTP POST Request Handler. The manipulation of the argument mac leads to buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

8.8

CVE-2025-5831 - HIGH
25/07/2025

The Droip plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the make_google_font_offline() function in all versions up to, and including, 2.2.0. This makes it possible for authenticated attackers, with Subscriber-level access and above, to upload arbitrary files on the affected site's server which may make remote code execution possible.

fileinclusionOWSAP: A04

>> Plus d'informations avec CVE Find

8.8

CVE-2025-5835 - HIGH
25/07/2025

The Droip plugin for WordPress is vulnerable to unauthorized modification and access of data due to a missing capability check on the droip_post_apis() function in all versions up to, and including, 2.2.0. This makes it possible for authenticated attackers, with Subscriber-level access and above, to perform many actions as the AJAX hooks to several functions. Some potential impacts include arbitra...

authorisationproblemOWSAP: A01

>> Plus d'informations avec CVE Find

8.7

CVE-2025-8131 - HIGH
25/07/2025

A vulnerability was found in Tenda AC20 16.03.08.05. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /goform/SetStaticRouteCfg. The manipulation of the argument list leads to stack-based buffer overflow. The attack can be launched remotely. The exploit has been disclosed to the public and may be used.

overflow

>> Plus d'informations avec CVE Find

9.8

CVE-2015-10143 - CRITICAL
25/07/2025

The Platform theme for WordPress is vulnerable to unauthorized modification of data that can lead to privilege escalation due to a missing capability check on the *_ajax_save_options() function in all versions up to 1.4.4 (exclusive). This makes it possible for unauthenticated attackers to update arbitrary options on the WordPress site. This can be leveraged to update the default role for registra...

authorisationproblemOWSAP: A01

>> Plus d'informations avec CVE Find

8.8

CVE-2015-10144 - HIGH
25/07/2025

The Responsive Thumbnail Slider plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type sanitization in the via the image uploader in versions up to 1.0.1. This makes it possible for authenticated attackers, with subscriber-level access and above, to upload arbitrary files on the affected sites server using a double extension which may make remote code execution possi...

fileinclusionOWSAP: A04

>> Plus d'informations avec CVE Find

9.8

CVE-2019-25224 - CRITICAL
25/07/2025

The WP Database Backup plugin for WordPress is vulnerable to OS Command Injection in versions before 5.2 via the mysqldump function. This vulnerability allows unauthenticated attackers to execute arbitrary commands on the host operating system.

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

8.3

CVE-2025-7742 - HIGH
24/07/2025

An authentication vulnerability exists in the LG Innotek camera model LNV5110R firmware that allows a malicious actor to upload an HTTP POST request to the devices non-volatile storage. This action may result in remote code execution that allows an attacker to run arbitrary commands on the target device at the administrator privilege level.

OWSAP: A07

>> Plus d'informations avec CVE Find

9.3

CVE-2025-32429 - CRITICAL
24/07/2025

XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. In versions 9.4-rc-1 through 16.10.5 and 17.0.0-rc-1 through 17.2.2, it's possible for anyone to inject SQL using the parameter sort of the getdeleteddocuments.vm. It's injected as is as an ORDER BY value. This is fixed in versions 16.10.6 and 17.3.0-rc-1.

sqlinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

8.5

CVE-2025-53940 - HIGH
24/07/2025

Quiet is an alternative to team chat apps like Slack, Discord, and Element that does not require trusting a central server or running one's own. In versions 6.1.0-alpha.4 and below, Quiet's API for backend/frontend communication was using an insecure, not constant-time comparison function for token verification. This allowed for a potential timing attack where an attacker would try different token...

>> Plus d'informations avec CVE Find
8.9

CVE-2025-54379 - HIGH
24/07/2025

LF Edge eKuiper is a lightweight IoT data analytics and stream processing engine running on resource-constraint edge devices. In versions before 2.2.1, there is a critical SQL Injection vulnerability in the getLast API functionality of the eKuiper project. This flaw allows unauthenticated remote attackers to execute arbitrary SQL statements on the underlying SQLite database by manipulating the tab...

sqlinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

9.3

CVE-2025-6260 - CRITICAL
24/07/2025

The embedded web server on the thermostat listed version ranges contain a vulnerability that allows unauthenticated attackers, either on the local area network or from the Internet via a router with port forwarding set up, to gain direct access to the thermostat's embedded web server and reset user credentials by manipulating specific elements of the embedded web interface.

authorisationproblemOWSAP: A07

>> Plus d'informations avec CVE Find

ContattaCi

Tratteremo le tue informazioni personali in conformità con la nostra politica sulla privacy.

Grazie, il tuo messaggio è stato inviato con successo.
Errore! Il messaggio non ha potuto essere inviato.